8.2. スマートカードを使用した sudo へのリモート接続
スマートカードを使用してリモートで sudo に接続するように SSH エージェントとクライアントを設定するには、次の手順に従います。
前提条件
-
IdM で
sudoルールを作成した。 - FIDO2 Yubikeys を使用したパスキー認証、またはスマートカードを使用した PKINIT 認証をサポートするように IdM を設定した。
-
sudoを実行するリモートシステムで、sudo認証用のpam_sss_gssモジュールを設定した。
手順
SSH エージェントを起動します (まだ実行されていない場合には)。
# eval `ssh-agent`スマートカードを SSH エージェントに追加します。プロンプトが表示されたら PIN を入力します。
# ssh-add -s /usr/lib64/opensc-pkcs11.sossh-agent 転送を有効にした SSH を使用して、
sudoをリモートで実行する必要があるシステムに接続します。-Aオプションを使用します。# ssh -A ipauser1@server.ipa.test
検証
sudoでwhoamiコマンドを実行します。# sudo /usr/bin/whoami
スマートカードの挿入時に PIN またはパスワードの入力を求められることはありません。
SSH エージェントが GNOME キーリングなどの他のソースを使用するように設定されている場合に、スマートカードを取り外した後に sudo コマンドを実行すると、他のソースのいずれかが有効な秘密鍵へのアクセスを提供する可能性があるため、PIN またはパスワードの入力を求められないことがあります。SSH エージェントが認識しているすべての ID の公開鍵を確認するには、ssh-add -L コマンドを実行します。